RU2326509C2 - Method of storage of and access to data in mobile device, and user module - Google Patents

Method of storage of and access to data in mobile device, and user module Download PDF

Info

Publication number
RU2326509C2
RU2326509C2 RU2004115025/09A RU2004115025A RU2326509C2 RU 2326509 C2 RU2326509 C2 RU 2326509C2 RU 2004115025/09 A RU2004115025/09 A RU 2004115025/09A RU 2004115025 A RU2004115025 A RU 2004115025A RU 2326509 C2 RU2326509 C2 RU 2326509C2
Authority
RU
Russia
Prior art keywords
module
mobile device
user
memory
data
Prior art date
Application number
RU2004115025/09A
Other languages
Russian (ru)
Other versions
RU2004115025A (en
Inventor
Йохен КИРШ (DE)
Йохен КИРШ
Ралф КЛААССЕН (DE)
Ралф КЛААССЕН
Стефан ЭКАРДТ (DE)
Стефан ЭКАРДТ
Original Assignee
ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ filed Critical ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Publication of RU2004115025A publication Critical patent/RU2004115025A/en
Application granted granted Critical
Publication of RU2326509C2 publication Critical patent/RU2326509C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: physics, computing.
SUBSTANCE: invention relates to methods of storage of and access to user data and configuration data in a mobile device connected to a user module. The technical effect is the enhancement of security and protection against unauthorised access to user data and software applications in the mobile device. For that purpose, user data are stored in the mobile device in at least partially encrypted form and are decrypted during access operations using the user module decrypting function. Besides that, configuration data are stored in the user module. The configuration data determine if the mobile device is allowed to execute a certain software application and the scope of such application execution.
EFFECT: enhancement of security and protection against unauthorised access to data in mobile device.
33 cl

Description

Настоящее изобретение относится в целом к технической области хранения и доступа к данным в мобильных устройствах, а также в модулях пользователя в устройствах такого типа. Мобильные устройства, обеспечивающие пользователя функциями связи (например, передача речи и/или данных по телефонной сети) и программами-приложениями (например, расписание встреч или текстовый редактор), представляют собой предпочтительную область применения настоящего изобретения. Мобильные устройства такого типа, в частности, могут быть настроены как полнофункциональные мобильные телефоны или как персональные цифровые помощники (PDA).The present invention relates generally to the technical field of data storage and access in mobile devices, as well as in user modules in devices of this type. Mobile devices providing the user with communication functions (for example, voice and / or data transmission over the telephone network) and application programs (for example, a meeting schedule or a text editor) are the preferred field of application of the present invention. Mobile devices of this type, in particular, can be configured as full-featured mobile phones or as personal digital assistants (PDAs).

Патентная заявка Германии DE 19724901 A1, опубликованная для целей ознакомления третьих лиц, описывает мобильный телефон стандарта GSM (GSM расшифровывается как глобальная система мобильной связи). Мобильный телефон состоит из блока управления, памяти устройства и интерфейса для модуля идентификации абонента (SIM-карты). Данные пользователя, такие как, например, списки адресов, данные по обороту денежных средств или прайс-листы, могут записываться в память устройства через линейную связь с компьютером. Также программы (которые подробно не описываются) можно загрузить в память устройства через линейное соединение и, впоследствии, выполнять их посредством мобильного телефона. Данные могут передаваться в форме, обеспечивающей целостность, или в зашифрованной форме.German patent application DE 19724901 A1, published for the purpose of familiarizing third parties, describes a GSM mobile phone (GSM stands for Global System for Mobile Communications). A mobile phone consists of a control unit, a device memory and an interface for a subscriber identity module (SIM card). User data, such as, for example, address lists, cash flow data or price lists, can be written to the device’s memory via a linear connection with a computer. Also, programs (which are not described in detail) can be downloaded into the device’s memory via a linear connection and, subsequently, executed via a mobile phone. Data can be transmitted in a form that ensures integrity, or in encrypted form.

При включении мобильного телефона стандарта GSM, обычно происходит проверка авторизации, при которой пользователь должен ввести личный секретный номер (PIN, расшифровывается как личный идентификационный номер). Полный пользовательский интерфейс с опцией доступа к пользовательским данным, хранящимся в мобильном телефоне, запускается только в том случае, если секретный номер введен правильно. Большая часть пользовательских данных, таким образом, в определенной степени защищена. Тем не менее, существует проблема того, что достаточно компетентные правонарушители могут обойти такую защиту. Элементы памяти мобильных телефонов можно, например, считать напрямую на уровне аппаратного программного обеспечения с использованием соответствующих устройств.When you turn on the GSM mobile phone, an authorization check is usually performed, in which the user must enter a personal secret number (PIN, stands for personal identification number). The full user interface with the option to access user data stored in the mobile phone is launched only if the secret number is entered correctly. Most user data is thus somewhat protected. However, there is a problem that sufficiently competent offenders can circumvent such protection. The memory elements of mobile phones can, for example, be read directly at the level of hardware software using appropriate devices.

Очень выгодно хранить пользовательские данные в мобильном устройстве при условии, если мобильное устройство также настроено на выполнение программ-приложений для обработки указанных пользовательских данных. Полнофункциональные мобильные телефоны, работающие в стандарте GSM, и персональные цифровые помощники (PDA) в настоящее время обладают такими функциями. Благодаря высоким скоростям передачи мобильных устройств поколения 2,5 и 3, таких, например, как устройства, поддерживающие сети GPRS (услуга общей пакетной радиосвязи), EDGE, UMTS (универсальная система мобильной связи) и WCDMA (диапазонный коллективный или многостанционный доступ с кодовым разделением каналов), программы-приложения можно загружать и/или обновлять через провайдера услуг в мобильные устройства через радиоинтерфейс.It is very advantageous to store user data in a mobile device, provided that the mobile device is also configured to run application programs for processing the specified user data. Full-featured GSM mobile phones and personal digital assistants (PDAs) currently have these features. Due to the high transmission speeds of mobile devices of generation 2.5 and 3, such as, for example, devices supporting GPRS (General Packet Radio Service) networks, EDGE, UMTS (universal mobile communication system) and WCDMA (band-shared or multi-station access with code division channels), application programs can be downloaded and / or updated through the service provider to mobile devices via the radio interface.

Использование таких мобильных устройств влечет множество проблем и требует усовершенствования по множеству аспектов. В первую очередь, необходимо предотвратить неавторизованный доступ к программам-приложениям. Таким образом, должно быть гарантировано, что только авторизованный пользователь сможет вызвать программу-приложение или отдельные защищенные функции в программе-приложении. Во-вторых, было бы желательно предлагать пользователю возможность выбора функций, которые в максимальной степени соответствовали бы его требованиям. В-третьих, предоставленные функции должны в наименьшей степени зависеть от устройства.The use of such mobile devices entails many problems and requires improvement in many aspects. First of all, it is necessary to prevent unauthorized access to application programs. Thus, it must be guaranteed that only an authorized user can call the application program or certain protected functions in the application program. Secondly, it would be desirable to offer the user the ability to select functions that would best meet his requirements. Thirdly, the features provided should be least dependent on the device.

Целью настоящего изобретения является полное или частичное решение описанных проблем. Настоящее изобретение, в частности, призвано повысить безопасность и защищенность от неавторизованного доступа к данным пользователя и программам-приложениям в мобильном устройстве. В предпочтительных вариантах изобретение также должно обеспечивать высокую степень удобства для пользователя и предоставлять возможность рентабельного внедрения.The aim of the present invention is a complete or partial solution to the described problems. The present invention, in particular, is intended to increase the security and security from unauthorized access to user data and application programs in a mobile device. In preferred embodiments, the invention should also provide a high degree of user convenience and enable cost-effective implementation.

В соответствии с изобретением, данная цель полностью или частично достигается посредством способа с признаками, отраженными в пунктах формулы изобретения 1 и 16 соответственно; мобильного устройства с признаками, отраженными в пунктах формулы изобретения 14 и 31 соответственно, и пользовательского модуля с признаками, отраженными в пунктах формулы изобретения 15 и 33 соответственно. Зависимые формулы изобретения относятся к предпочтительным вариантам воплощения изобретения.In accordance with the invention, this goal is fully or partially achieved through a method with the features reflected in claims 1 and 16, respectively; a mobile device with features reflected in the claims 14 and 31, respectively, and a user module with features reflected in the claims 15 and 33, respectively. The dependent claims relate to preferred embodiments of the invention.

Настоящее изобретение берет свое начало от базовой идеи удовлетворения ранее упомянутых требований к безопасности хранения пользовательских данных и данных настройки, соответственно, приемлемым способом.The present invention originates from the basic idea of satisfying the previously mentioned security requirements for storing user data and setting data, respectively, in an acceptable way.

Первый аспект изобретения относится к хранению пользовательских данных. Такие данные согласно изобретению хранятся в зашифрованном виде в памяти мобильного устройства. Соответствующие функции, обеспечивающиеся пользовательским модулем, используются, как минимум, чтобы расшифровать (а в предпочтительных вариантах также и зашифровать) пользовательские данные.A first aspect of the invention relates to the storage of user data. Such data according to the invention is stored in encrypted form in the memory of a mobile device. The corresponding functions provided by the user module are used, at a minimum, to decrypt (and, in preferred embodiments, also encrypt) user data.

Поскольку все пользовательские данные в памяти мобильного устройства находятся только в зашифрованном виде, такие данные защищены от постороннего вмешательства даже в случае, если неавторизованный пользователь обойдет обычный пользовательский интерфейс мобильного устройства, чтобы получить доступ к содержимому в памяти устройства. Память устройства, как правило, весьма велика и может использоваться для хранения пользовательских данных без опасений за их безопасность, в силу этого относительно большие объемы данных и сложные структуры данных могут переноситься в мобильном устройстве.Since all user data in the memory of the mobile device is only encrypted, such data is protected from tampering even if an unauthorized user bypasses the normal user interface of the mobile device to access the contents in the device’s memory. The memory of the device is usually very large and can be used to store user data without concern for their safety, and therefore relatively large amounts of data and complex data structures can be transferred to a mobile device.

Пользовательские данные, предназначенные для хранения в соответствии с настоящим изобретением, могут быть любыми по желанию пользователя. Предпочтительно это данные, подлежащие обработке программой-приложением, которая имеется в мобильном устройстве, такой как, например, график встреч и адресов для обработки расписанием встреч, имеющим функцию адресной книги, бизнес-таблицы, подлежащие обработке, например, программами табличных вычислений, голосовые данные, созданные, например, программами, записывающими речь, или тексты общего плана для обработки текстовыми редакторами. Может также возникнуть потребность в хранении пользовательских данных, для которых не имеется соответствующей программы-приложения на мобильном устройстве. В таком случае мобильное устройство выполняет роль безопасного носителя данных для переноса пользовательских данных, например, с рабочего на домашний компьютер.User data intended for storage in accordance with the present invention may be any as desired by the user. Preferably, it is data to be processed by an application program that is available on a mobile device, such as, for example, a meeting schedule and addresses for processing by a meeting schedule having an address book function, business tables to be processed, for example, by spreadsheet programs, voice data created, for example, by programs that record speech, or texts of a general plan for processing by text editors. There may also be a need to store user data for which there is no corresponding application program on the mobile device. In this case, the mobile device acts as a secure storage medium for transferring user data, for example, from a worker to a home computer.

В предпочтительных конфигурациях полностью или частично выполняются функции шифрования и расшифровки процессором пользовательского модуля, при этом процессор получает доступ к ключам, содержащимся в памяти модуля. В такой конфигурации не требуется выводить ключевые данные за пределы пользовательского модуля, что обеспечивает достижение особенно высокой степени безопасности. Такая проблема возникает, в частности, если ключевая информация также генерируется в пользовательском модуле и записывается в память модуля. Тем не менее, настоящее изобретение предусматривает также варианты, в которых, по меньшей мере, полностью или частично выполняется операция шифровки, а также (дополнительно) и расшифровке пользовательских данных процессором мобильного устройства, на которое функции шифровки и/или расшифровки переносятся из пользовательского модуля.In preferred configurations, the processor encrypts and decrypts the user module fully or partially, while the processor gains access to the keys contained in the module memory. In this configuration, it is not necessary to display key data outside the user module, which ensures an especially high degree of security. Such a problem arises, in particular, if key information is also generated in the user module and recorded in the memory of the module. However, the present invention also provides options in which at least partially or completely the encryption operation is performed, as well as (optionally) and decrypting the user data by the processor of the mobile device to which the encryption and / or decryption functions are transferred from the user module.

Предпочтительно используется способ асимметричного шифрования, например способ Райвеста-Шамира-Эдельмана (RSA). В этом случае ключевые данные содержат открытый и секретный ключи. Тем не менее, возможны конфигурации, в которых используются и способы симметричного шифрования. В целях описания концепции в таких конфигурациях ссылка также делается на "функции шифрования и расшифровки", даже несмотря на то, что в обоих случаях выполняются аналогичные этапы вычислений.Preferably, an asymmetric encryption method is used, for example, the Ryvest-Shamir-Edelman (RSA) method. In this case, the key data contains the public and private keys. However, configurations are possible that use symmetric encryption methods. In order to describe the concept in such configurations, reference is also made to the “encryption and decryption functions”, even though in both cases the same calculation steps are performed.

Согласно изобретению пользовательский модуль требуется, как минимум, для выполнения этапов расшифровки. Это само по себе обеспечивает определенную степень защиты, поскольку пользовательский модуль и мобильное устройство могут находиться по отдельности друг от друга. В предпочтительных вариантах изобретения, тем не менее, функция расшифровки не включается, по крайней мере, если только не будет введено слово-пароль (или фраза-пароль) и/или проведен биометрический тест, как, например, проверка отпечатка пальца или анализ речи. Благодаря этой мере гарантируется защищенность данных даже в случае потери мобильного устройства или пользовательского модуля.According to the invention, a user module is required, at a minimum, to complete the decryption steps. This alone provides a certain degree of protection, since the user module and the mobile device can be separate from each other. In preferred embodiments of the invention, however, the decryption function is not enabled, at least unless a password word (or passphrase) is entered and / or a biometric test is performed, such as, for example, fingerprint verification or speech analysis. This measure guarantees data security even in the event of the loss of a mobile device or user module.

Второй аспект изобретения касается использования данных конфигурации при выполнении программы-приложения в мобильном устройстве. Этот аспект основывается на базовой идее указания, посредством данных конфигурации, на наличие программы-приложения в полном объеме или отдельных функций программы-приложения. Данные конфигурации хранятся в пользовательском модуле, тогда как программа-приложение расположена в мобильном устройстве. Программа-приложение выполняется, только если она указана в данных конфигурации, или в том размере, в каком указана в этих данных.A second aspect of the invention relates to the use of configuration data when executing an application program in a mobile device. This aspect is based on the basic idea of indicating, through configuration data, the presence of a full application program or individual functions of an application program. The configuration data is stored in the user module, while the application program is located in the mobile device. The application program is executed only if it is indicated in the configuration data, or in the size indicated in this data.

Принципиально новый способ, отраженный в настоящем изобретении, предлагает защиту от неавторизованного выполнения программы-приложения или отдельных функций программы, поскольку в дополнение к мобильному устройству обязательно требуется пользовательский модуль с соответствующими данными настройки (конфигурации), позволяющими выполнять программы. Настоящее изобретение также создает техническую основу для создания конфигурации программы, настроенной в точном соответствии с требованиями пользователя. Это важно, в особенности, если необходима оплата за пользование программой, которая зависит от предоставленных функциональных возможностей, как, например, в случае со схемами ASP (ASP расшифровывается как услуга по прокату приложений). Поскольку в соответствии с настоящим изобретением данные конфигурации хранятся в пользовательском модуле, пользователь может настраивать необходимую ему конфигурацию в любом совместимом мобильном устройстве, просто подключившись вилкой к пользовательскому модулю.A fundamentally new method, reflected in the present invention, offers protection against unauthorized execution of the application program or individual functions of the program, since in addition to the mobile device, a user module with the appropriate settings (configuration) data that allows you to execute programs is required. The present invention also provides the technical basis for creating a program configuration that is tailored to the exact requirements of the user. This is important, especially if you need to pay for using the program, which depends on the provided functionality, as, for example, in the case of ASP schemes (ASP stands for application rental service). Since, in accordance with the present invention, configuration data is stored in the user module, the user can configure the configuration he needs in any compatible mobile device by simply plugging in the user module.

Термин "программа-приложение", использующийся в данном описании, относится, в частности, к программам, которые выполняют функции обработки данных по отношению к пользовательским данным, упомянутым ранее. Если мобильное устройство является устройством, обладающим функциями связи, предпочтительно, чтобы программы-приложения не зависели от этих функций связи, либо могли, по меньшей мере, также использоваться и для других целей. Примерами типичных программ-приложений являются расписания встреч, адресные книги, текстовые редакторы, программы табличных вычислений, базы данных, программы для записи речи и другие. Термин "программы-приложения", использующийся в данном описании, также подразумевает программы, которые предусматривают только пользовательские интерфейсы вышеперечисленных или аналогичных приложений (в то время как обработка реальных данных выполняется на сервере провайдера услуг по прокату приложений - провайдера ASP-услуг). В некоторых конфигурациях также имеются браузеры и приложения для просмотра, позволяющие отображать документы в отформатированном виде как и программы-приложения. Однако программы-приложения могут также функционировать в качестве программ для воспроизведения мультимедийных файлов, например, в формате МРЗ.The term “application program” as used herein refers, in particular, to programs that perform data processing functions with respect to user data mentioned previously. If the mobile device is a device having communication functions, it is preferable that the application programs are not dependent on these communication functions, or at least can also be used for other purposes. Examples of typical application programs are meeting schedules, address books, text editors, spreadsheet programs, databases, speech recording programs, and others. The term "application programs" used in this description also means programs that provide only the user interfaces of the above or similar applications (while the processing of real data is performed on the server of the application rental service provider - the ASP service provider). Some configurations also have browsers and viewing applications that allow you to display documents in a formatted form as well as application programs. However, application programs can also function as programs for playing multimedia files, for example, in MP3 format.

С целью дальнейшего повышения защиты от неавторизованого выполнения программ-приложений отображение данных настройки (конфигурации) предпочтительно защищаются паролем и/или биометрическим тестом, таким как, например, анализ голоса или отпечатка пальца. В этом случае пользовательский модуль лишь отображает данные конфигурации и, таким образом, обеспечивает выполнение соответствующей программы-приложения или соответствующей функции программы, если пользователь предоставляет достаточное подтверждение своей личности посредством пароля и/или своих биометрических данных.In order to further increase protection against unauthorized execution of application programs, the display of configuration data is preferably protected by a password and / or biometric test, such as, for example, voice or fingerprint analysis. In this case, the user module only displays the configuration data and, thus, ensures the execution of the corresponding application program or the corresponding function of the program, if the user provides sufficient proof of his identity with a password and / or his biometric data.

Функциональные возможности, обеспечиваемые настоящим изобретением, могут также использоваться в мобильных устройствах, которые содержат одну или несколько постоянно хранящихся программ-приложений. Данные конфигурации, однако, предпочтительно также использовать для управления загрузкой программ-приложений или, по меньшей мере, их частей, - в мобильное устройство. В мобильные устройства с мощными функциями беспроводной передачи данных, программы-приложения или необходимые программные модули, в частности, могут загружаться от внешнего провайдера услуг через радиоинтерфейс. Эта возможность является особенно важной при совместном использовании со схемами ASP (услугами по прокату приложений). Для пользователя гораздо удобнее, когда он может автоматически загружать необходимые программы-приложения, соответствующие его конфигурации, просто путем использования пользовательского модуля или любого совместимого мобильного устройства. Вторичная загрузка программ-приложений поддерживается посредством использования языков программирования, которые работают независимо от платформы компьютера, как например, языка Java®.The functionality provided by the present invention can also be used in mobile devices that contain one or more permanently stored application programs. The configuration data, however, is also preferably used to control the download of application programs, or at least parts thereof, to a mobile device. In mobile devices with powerful wireless data transfer functions, application programs or the necessary software modules, in particular, can be downloaded from an external service provider via a radio interface. This feature is especially important when used in conjunction with ASP schemes (application rental services). It is much more convenient for the user when he can automatically download the necessary application programs corresponding to his configuration, simply by using a user module or any compatible mobile device. Secondary loading of application programs is supported through the use of programming languages that work independently of the computer platform, such as the Java® language.

Представляется особо выгодным сочетание двух вышеуказанных аспекта изобретения, поскольку в таком виде они обеспечивают защиту от неавторизованного доступа к данным пользователя и защиту от неавторизованного выполнения программ-приложений.It seems particularly beneficial combination of the two above aspects of the invention, since in this form they provide protection against unauthorized access to user data and protection against unauthorized execution of application programs.

В предпочтительных конфигурациях, отражающих два упомянутых выше аспекта, мобильное устройство является устройством связи, в частности мобильным телефоном или персональным цифровым помощником (PDA) с функцией телефона. Пользовательский модуль предпочтительно является модулем идентификации абонента (SIM-картой), в соответствии с требованиями для входа в сеть телефонной связи. Пользовательский модуль, в частности, может обеспечиваться защитой от манипуляций, будучи так называемым "устройством с высоким уровнем надежности" или "устройством, защищенным от несанкционированного вмешательства", таким образом, что функции шифрования и расшифровки, либо зашифрованные данные или конфиденциальные данные конфигурации защищены от постороннего вторжения. Модуль идентификации абонента (SIM-карта) может использоваться, даже если мобильное устройство не имеет никаких функций телефонной связи или модуль не зарегистрирован у провайдера телефонной связи, поскольку модули такого типа производятся в больших количествах и, таким образом, реализуются по сравнительно низкой цене.In preferred configurations, reflecting the two above-mentioned aspects, the mobile device is a communication device, in particular a mobile phone or personal digital assistant (PDA) with a telephone function. The user module is preferably a subscriber identity module (SIM card), in accordance with the requirements for entering the telephone network. The user module, in particular, can be protected against manipulation, being a so-called “device with a high level of reliability” or “a device protected from unauthorized interference”, so that the encryption and decryption functions, or encrypted data or confidential configuration data are protected from extraneous invasion. The subscriber identity module (SIM card) can be used even if the mobile device does not have any telephone communication features or the module is not registered with the telephone service provider, since this type of module is produced in large quantities and, thus, is sold at a relatively low price.

Мобильное устройство и пользовательский модуль предпочтительно дополняют признаками, которые соответствуют вышеописанным характеристикам и/или признакам, перечисленным в зависимых пунктах формулы изобретения, относящихся к способу.The mobile device and user module are preferably supplemented with features that correspond to the above characteristics and / or features listed in the dependent claims related to the method.

Иные характеристики, преимущества и цели изобретения станут очевидными из последующего подробного описания варианта воплощения изобретения и множества альтернативных вариантов. Ссылки будут делаться на чертеж, представляющей блок-схему основных функциональных составляющих системы в соответствии с вариантом воплощения изобретения, описанным далее.Other characteristics, advantages and objectives of the invention will become apparent from the following detailed description of an embodiment of the invention and many alternative options. Reference will be made to the drawing, representing a block diagram of the main functional components of the system in accordance with the embodiment of the invention described below.

На чертеже изображено мобильное устройство 10 и модуль пользователя 12, соединенные друг с другом через интерфейс 14. В настоящем варианте изобретения мобильное устройство 10 имеет конфигурацию полнофункционального мобильного телефона, обеспеченного функцией связи в стандарте GSM, обеспечивающем поддержку телефонной связи, и стандарте GPRS для поддержки передачи данных. Модуль пользователя 12 соответственно имеет конфигурацию SIM-карты, вставленной в мобильный телефон или закрепленной в нем. Мобильное устройство 10 имеет доступ к соответствующей сети телефонной связи 18 через радиоинтерфейс 16. В альтернативных вариантах мобильное устройство 10 имеет конфигурацию, соответствующую усовершенствованному стандарту телефонной связи, такому как UMTS, и/или конфигурацию персонального цифрового помощника (PDA), который также может располагать возможностью воспроизводства мультимедийных данных.The drawing shows a mobile device 10 and a user module 12 connected to each other via an interface 14. In the present embodiment, the mobile device 10 has a fully functional mobile phone configuration provided with a communication function in the GSM standard, which supports telephone communications, and the GPRS standard for transmission support data. The user module 12, respectively, has the configuration of a SIM card inserted in or fixed to the mobile phone. The mobile device 10 has access to the corresponding telephone network 18 via the air interface 16. In alternative embodiments, the mobile device 10 has a configuration that meets an advanced telephone standard, such as UMTS, and / or a personal digital assistant (PDA) configuration, which may also be able to reproduction of multimedia data.

Общеизвестно, что мобильное устройство 10 содержит высокочастотный элемент 20, который посылает и принимает радиоволны через антенну 22. Процессор цифровых сигналов (DSP) 24 используется для обработки передаваемых или полученных сигналов. Процессор цифровых сигналов 24 также обрабатывает низкочастотные сигналы, направленные на громкоговоритель 28 через низкочастотный элемент 26 или отправленные с микрофона 30 через низкочастотный элемент 26 в процессор цифровых сигналов 24. Процессор 32 координирует все операции, происходящие в мобильном устройстве 10. Процессор 32 связан с интерфейсом 14, процессором цифровых сигналов 24, дисплеем 34, в данном случае имеющим конфигурацию жидкокристаллического дисплея, поддерживающего графическое изображение, клавиатурой 36 и памятью 38. Память 38 может быть постоянно установлена в мобильном устройстве или извлекаться из него, имея, например, форму платы памяти.It is well known that a mobile device 10 comprises a high frequency element 20 that sends and receives radio waves through an antenna 22. A digital signal processor (DSP) 24 is used to process transmitted or received signals. The digital signal processor 24 also processes the low-frequency signals directed to the speaker 28 through the low-frequency element 26 or sent from the microphone 30 through the low-frequency element 26 to the digital signal processor 24. The processor 32 coordinates all operations taking place in the mobile device 10. The processor 32 is connected to the interface 14 , a digital signal processor 24, a display 34, in this case having the configuration of a liquid crystal display supporting a graphic image, a keyboard 36 and a memory 38. Memory 38 m Jet be permanently installed in the mobile device or removed from it, having, for example, shape memory card.

Память 38 формируется с использованием различных технологий, связанных с памятью, посредством множества полупроводниковых плат. В концептуальном изображении на чертеже память 38 состоит из области постоянного запоминающего устройства, ПЗУ 40 (реализованного, например, в виде запрограммированного фотошаблонами ПЗУ) и области памяти с возможностью перезаписи 42, реализованной, например, в виде ОЗУ (RAM), или электронно-перепрограммируемого ПЗУ (EEPROM), или флэш-памяти (FLASH). Область ПЗУ 40 памяти 38 содержит, в частности, действующие программы 44, выполняемые процессором 32, являющимся базовой операционной системой мобильного устройства 10; а также программы для реализации телекоммуникационных функций. Программы-приложения 46 и пользовательские данные 48 загружаются в память с возможностью перезаписи 42.The memory 38 is formed using various memory related technologies through a plurality of semiconductor boards. In the conceptual image in the drawing, memory 38 consists of a read-only memory area, ROM 40 (implemented, for example, as a programmed photo-memory ROM) and a memory area with rewritable 42, implemented, for example, as RAM, or electronically reprogrammable ROM (EEPROM), or flash memory (FLASH). The ROM area 40 of the memory 38 includes, in particular, the actual programs 44 executed by the processor 32, which is the basic operating system of the mobile device 10; as well as programs for implementing telecommunication functions. Application programs 46 and user data 48 are loaded into memory with the ability to overwrite 42.

На чертеже показаны, в качестве примера программы-приложения 46, расписание встреч 46.1 (с функцией адресной книги) и текстовый редактор 46.2. Список встреч и адресов 48.1 для расписания встреч 46.1 и письмо 48.2 для текстового редактора 46.2 на чертеже показаны в качестве пользовательских данных 48. Программы-приложения 46 выполняются процессором 32 и имеют доступ к пользовательским данным 48. Пользовательские данные 48 хранятся в зашифрованном виде в памяти 38, как показано штриховкой на чертеже.The drawing shows, as an example, the application program 46, the meeting schedule 46.1 (with address book function) and the text editor 46.2. The list of meetings and addresses 48.1 for the schedule of meetings 46.1 and the letter 48.2 for the text editor 46.2 in the drawing are shown as user data 48. Application programs 46 are executed by the processor 32 and have access to user data 48. User data 48 is stored in encrypted form in memory 38 as shown by hatching in the drawing.

Модуль пользователя 12 имеет конфигурацию SIM-карты (модуля идентификации абонента) для сети телефонной связи 18, а интерфейс 14 также соответствует по своим механическим и электрическим свойствам стандартам, поддерживающимся этой сетью телефонной связи 18. Модуль пользователя 12 содержит процессор 50, имеющий конфигурацию микроконтроллера, интегрированного с памятью модуля 52 на отдельной плате (чипе). Память модуля 52 подразделена с использованием различных технологий памяти на ПЗУ 54 и память с возможностью перезаписи 56.The user module 12 has the configuration of a SIM card (subscriber identity module) for the telephone network 18, and the interface 14 also complies with the mechanical and electrical properties of the standards supported by the telephone network 18. The user module 12 comprises a processor 50 having a microcontroller configuration, module 52 integrated with memory on a separate board (chip). The memory of module 52 is subdivided using various memory technologies into ROM 54 and memory with the possibility of rewriting 56.

Память модуля 52 содержит управляющие программы и данные, которые, в первую очередь, обеспечивают основные функции операционной системы для модуля пользователя 12, а во вторую очередь, - вход в сеть и работу мобильного устройства 10 в сети телефонной связи 18. С целью упрощения описания эти управляющие программы и данные не показаны отдельно на чертеже. Шифровальные функции 58 в ПЗУ 54 в памяти модуля 52, ключевые данные 60 и данные конфигурации 62 в памяти с возможностью перезаписи 56 наиболее важны по отношению к вытекающим из настоящего изобретения аспектам варианта, описанного здесь, и поэтому они показаны на чертеже.The memory of module 52 contains control programs and data, which, first of all, provide the basic functions of the operating system for the user module 12, and secondly, the input to the network and the operation of the mobile device 10 in the telephone network 18. In order to simplify the description, these control programs and data are not shown separately in the drawing. The encryption functions 58 in the ROM 54 in the memory of the module 52, the key data 60 and the configuration data 62 in the rewritable memory 56 are the most important with respect to the aspects of the embodiment described here and therefore shown in the drawing.

Шифровальные функции 58 состоят из функции шифрования 64, функции расшифровки 66 и функции генерации ключевых данных 68. Ключевые данные 60 подразделяются на открытый ключ 70 и секретный ключ 72. Данные конфигурации 62 состоят из соответствующей записи данных конфигурации для каждой программы-приложения 46, имеющейся в мобильном устройстве 10, то есть в варианте изобретения, описанном здесь, из записи о конфигурации 62.1 для расписания встреч 46. и записи о конфигурации 62.2 для текстового редактора 46.2.The encryption functions 58 consist of an encryption function 64, a decryption function 66, and a key data generation function 68. The key data 60 is divided into a public key 70 and a secret key 72. Configuration data 62 consists of a corresponding configuration data record for each application program 46 available in mobile device 10, that is, in the embodiment of the invention described herein, from a configuration entry 62.1 for a meeting schedule 46. and a configuration entry 62.2 for a text editor 46.2.

В работе система, показанная на чертеже, обеспечивает обычные телекомуникационные функции, соответствующие необходимым стандартам, в настоящем случае стандарту GSM и GPRS. Вдобавок, пользователь может запускать программы-приложения 46 и обрабатывать пользовательские данные 48 и другие данные, содержащиеся в мобильном устройстве.In operation, the system shown in the drawing provides the usual telecommunication functions that meet the necessary standards, in this case, the GSM and GPRS standards. In addition, the user can run application programs 46 and process user data 48 and other data contained in the mobile device.

Чтобы обеспечить работу программ-приложений 46, мобильное устройство 10 обращается к данным конфигурации 62 в модуле пользователя 12, когда мобильное устройство 10 включено или, по крайней мере, когда пользователь желает запустить программу-приложение 46. Такое обращение происходит через процессор 50 модуля пользователя 12, который, в свою очередь, требует ввода пароля перед тем, как обеспечить доступ к данным. Запрос пароля отображается на дисплее 34 мобильного устройства 10, и пользователь вводит соответствующий пароль с клавиатуры 36. Процессор 50 проверяет введенный пароль на правильность.To ensure the operation of application programs 46, the mobile device 10 accesses the configuration data 62 in the user module 12 when the mobile device 10 is turned on, or at least when the user wants to run the application program 46. Such access occurs through the processor 50 of the user module 12 , which in turn requires a password before providing access to the data. The password request is displayed on the display 34 of the mobile device 10, and the user enters the corresponding password from the keypad 36. The processor 50 checks the entered password for correctness.

Если пользователь ввел правильный пароль, модуль пользователя 12 передает запрошенные данные конфигурации 62 (либо все данные конфигурации 62, либо только записи о конфигурации 62.1, 62.2 для соответствующих программ-приложений 46.1, 46.2) на мобильное устройство 10. Процессор затем проверяет, можно ли, в соответствии с переданными данными конфигурации 62, 62.1, 62.2, выполнить программы-приложения 46 или отдельно запрошенные программы-приложения 46.1, 46.2. Если они выполнимы, то выполнение программы разрешается.If the user has entered the correct password, the user module 12 transmits the requested configuration data 62 (either all configuration data 62, or only configuration entries 62.1, 62.2 for the respective application programs 46.1, 46.2) to the mobile device 10. The processor then checks whether in accordance with the transferred configuration data 62, 62.1, 62.2, execute application programs 46 or separately requested application programs 46.1, 46.2. If they are executable, then the execution of the program is allowed.

Если необходимая программа-приложение 46.1, 46.2 уже находится в памяти 38, программа может быть запущена немедленно. В противном случае, необходимая программа или пользовательские данные, за которые может взиматься плата, загружаются в память 38 через радиоинтерфейс 16 и сеть телефонной связи 18 с сервера провайдера ASP-услуг (услуг по предоставлению приложений в аренду). Этот процесс загрузки также должен быть авторизован посредством модуля пользователя 12, который выполняет роль так называемого "сторожа". Даже если необходимая программа-приложение 46.1, 46.2 уже содержится в памяти 38, запрос, тем не менее, может исходить от провайдера услуг ASP, через радиоинтерфейс 16, сначала, на передачу биллинговых данных, а затем, - на импорт обновлений каких-либо программ, которые могут быть доступны для загрузки в мобильное устройство 10.If the required application program 46.1, 46.2 is already in memory 38, the program can be started immediately. Otherwise, the necessary program or user data, for which a fee may be charged, is loaded into the memory 38 via the radio interface 16 and the telephone network 18 from the server of the ASP service provider (application rental services). This download process must also be authorized by user module 12, which acts as the so-called “watchman”. Even if the necessary application program 46.1, 46.2 is already stored in memory 38, the request, however, can come from the ASP service provider, via the air interface 16, first, to transfer billing data, and then, to import updates of any programs that may be available for download to the mobile device 10.

В описываемом варианте воплощения изобретения данные конфигурации 62 имеют отношение не только к основным авторизациям пользователя, но также и к предпочтительным настройкам программ-приложений 46, как, например, предварительно заданные пути файлов, настройки языка, настройки меню и прочие настройки пользователя. Такие настройки возможны при запуске программы-приложения 46 с тем, чтобы пользователь всегда работал с нужной ему конфигурацией программы. Эта возможность также реализуется, даже если пользователь подсоединит свой модуль пользователя 12 к новому или другому мобильному устройству 10.In the described embodiment, the configuration data 62 relates not only to the main user authorizations, but also to the preferred settings of the application programs 46, such as, for example, predefined file paths, language settings, menu settings and other user settings. Such settings are possible when starting the application program 46 so that the user always works with the desired configuration of the program. This feature is also realized even if the user connects his user module 12 to a new or other mobile device 10.

Если программные интерфейсы приложений (API) станут достаточно стандартизированными, как ожидается в скором времени, например, с использованием языка программирования Java®, провайдеры ASP-услуг смогут предлагать услуги по индивидуальной настройке для каждого пользователя программ-приложений с обеспечением их независимости от используемого мобильного устройства 10. Высокий уровень безопасности также будет достигнут, поскольку все программы-приложения 46 могут быть вызваны только при условии, что имеется модуль пользователя 12 и пароль введен. Чтобы предотвратить неправомерное использование мобильного устройства 10, в случае его хищения во включенном состоянии (после того, как пользователь ввел пароль), устройство может быть снабжено опцией, согласно которой в случае, если пользователь не применял устройство в течение определенного промежутка времени, необходимо заново вводить пароль, наподобие того, как, например, это уже распространено в случае с скрин-сейверами (программами, отвечающими за экономичное использование экранов) для офисных компьютеров, которые не используются какое-то время.If application programming interfaces (APIs) become sufficiently standardized, as is expected soon, for example, using the Java® programming language, ASP service providers will be able to offer customization services for each user of application programs, ensuring their independence from the mobile device used 10. A high level of security will also be achieved, since all application programs 46 can only be called up provided that there is a user module 12 and a password is entered n. To prevent illegal use of the mobile device 10, if it is stolen in the on state (after the user has entered the password), the device can be equipped with an option according to which, if the user has not used the device for a certain period of time, it is necessary to re-enter a password, such as, for example, is already common in the case of screen savers (programs responsible for the economical use of screens) for office computers that are not used Which time.

В описываемом варианте воплощения изобретения программа-приложение 46 принимается за наименьшую единицу по отношению к механизму авторизации и, по выбору, по отношению к процессу загрузки через радиоинтерфейс 16. В зависимости от применяемой технологии программирования, может использоваться более точный уровень детализации. Данные конфигурации 62 могут, таким образом, соотноситься с авторизацией пользователя для выполнения отдельных функций программ или отдельных программных модулей, к примеру, эти функции программ или программные модули могут, если нужно, загружаться по-отдельности через радиоинтерфейс 16. Такой подход позволяет, во-первых, избежать длительной загрузки, а во-вторых, обеспечить более точную пользовательскую настройку. Кроме того, при обновлении программ-приложений 46 через радиоинтерфейс 16 предпочтительно, чтобы передавались только программные модули, которые действительно изменились по сравнению с уже имеющейся в мобильном устройстве 10 версией.In the described embodiment, the application program 46 is taken as the smallest unit with respect to the authorization mechanism and, optionally, with respect to the download process via the radio interface 16. Depending on the programming technology used, a more precise level of detail can be used. Configuration data 62 can thus be correlated with user authorization to perform individual program functions or individual program modules, for example, these program functions or program modules can, if necessary, be downloaded separately via the radio interface 16. This approach allows, for example, firstly, to avoid a long download, and secondly, to provide more accurate user customization. In addition, when updating application programs 46 via the air interface 16, it is preferable that only program modules that are truly changed compared to the version already available in the mobile device 10 are transmitted.

Пользовательские данные 48, обработанные программами-приложениями 46, хранятся в памяти 38 полностью или, по меньшей мере, частично в зашифрованном виде. Пользователь может, например, иметь системы файлов для хранения пользовательских данных 48, в которых отдельные папки или отдельные диски выборочно настроены для хранения зашифрованных или незашифрованных данных. Аналогичная функциональная возможность для стационарных офисных компьютеров, в которых не применяется пользовательский модуль, уже известна на примере продукта PGPdisk®, производитель - "Нетуорк Ассоушиэйтс Инк." (Network Associates, Inc.).User data 48 processed by application programs 46 is stored in memory 38 in full or at least partially in encrypted form. The user may, for example, have file systems for storing user data 48 in which individual folders or individual disks are selectively configured to store encrypted or unencrypted data. A similar feature for stationary office computers that do not use a custom module is already known for the PGPdisk® product, manufactured by Network Associates Inc. (Network Associates, Inc.).

Если программа-приложение 46 использовалась для хранения пользовательских данных 48 в области системы файлов, поддерживающих шифрование, то такие данные передаются из процессора 32 через интерфейс 14 в модуль пользователя 12. Процессор 50 модуля пользователя 12 выполняет функцию шифрования 64, в которой используется открытый ключ 70, содержащийся в системе ключевых данных 60. Зашифрованные пользовательские данные 48 записываются в память 38 посредством интерфейса 14 и процессор 32.If the application program 46 was used to store user data 48 in the area of the file system that supports encryption, then such data is transmitted from the processor 32 via the interface 14 to the user module 12. The processor 50 of the user module 12 performs the encryption function 64, which uses the public key 70 contained in the key data system 60. Encrypted user data 48 is recorded in the memory 38 via the interface 14 and the processor 32.

Доступ к пользовательским данным 48, которые хранились в зашифрованной форме, можно получить соответствующим способом. Здесь также процессор 50 модуля пользователя 12 выполняет расшифровку с использованием функции расшифровки 66 и секретного ключа 72. Однако перед тем, как выполнить эту операцию, процессор 50 запрашивает у пользователя фразу-пароль. Только при условии ввода правильного пароля с клавиатуры 36 (или, в ином случае, правильной идентификации пользователя посредством биометрического теста) выполняется процесс расшифровки.Access to user data 48, which were stored in encrypted form, can be obtained in an appropriate way. Here, also, the processor 50 of user module 12 performs decryption using the decryption function 66 and secret key 72. However, before performing this operation, the processor 50 asks the user for a passphrase. Only if you enter the correct password from the keyboard 36 (or, otherwise, the correct user identification through the biometric test), the decryption process is performed.

В описываемом варианте изобретения шифрование и расшифровка выполняются асимметричным методом RSA. В альтернативных вариантах, напротив, используются другие методы асимметричного и симметричного шифрования и расшифровки, либо их смешанные вариации, как, например, симметричное шифрование с использованием асимметрично зашифрованного ключа. В симметричных методах нет необходимости различать открытый ключ 70 и секретный ключ 72.In the described embodiment of the invention, encryption and decryption are performed by the asymmetric RSA method. In alternative embodiments, on the contrary, other methods of asymmetric and symmetric encryption and decryption are used, or their mixed variations, such as symmetric encryption using an asymmetrically encrypted key. In symmetric methods, there is no need to distinguish between public key 70 and private key 72.

Суммируя сказанное, можно сказать, что предложенная технология гарантирует, что зашифрованные пользовательские данные 48 могут быть считаны или использованы только в случае, если модуль пользователя 12 авторизованного пользователя соединен с интерфейсом 14, и пользователь правильно идентифицировался, например, с помощью пароля-фразы.Summarizing the above, it can be said that the proposed technology ensures that encrypted user data 48 can only be read or used if the user module 12 of the authorized user is connected to interface 14 and the user is correctly identified, for example, using a password phrase.

В настоящем варианте весь процесс шифрования и расшифровки выполняется процессором 50 модуля пользователя 12, причем ключевые данные 60 никогда не выходят за пределы модуля пользователя 12. Тем не менее, имеются альтернативные конфигурации, в которых функция шифрования 64 и открытый, несекретный ключ 70 сообщаются мобильному устройству 10 таким образом, что процесс шифрования выполняется, как правило, более мощным процессором 32 мобильного устройства. В некоторых альтернативных конфигурациях процессор 32 может также использоваться для процесса расшифровки при условии, что при этом не нарушается безопасность секретного ключа 72.In the present embodiment, the entire encryption and decryption process is carried out by the processor 50 of the user module 12, and the key data 60 never goes beyond the boundaries of the user module 12. However, there are alternative configurations in which the encryption function 64 and the public, non-secret key 70 are communicated to the mobile device 10 in such a way that the encryption process is typically performed by the more powerful processor 32 of the mobile device. In some alternative configurations, processor 32 may also be used for the decryption process, provided that security of the secret key 72 is not compromised.

В настоящем варианте изобретения функция генерации 68 ключевых данных, которая также выполняется процессором 50 модуля пользователя 12, используется в целях создания ключевых данных 60. Общеизвестным способом эта программа вычисляет пару, состоящую из открытого ключа 70 и секретного ключа 72. Эта мера гарантирует очень высокую степень безопасности данных, поскольку открытый ключ 72 не выходит за пределы модуля пользователя 12 даже, когда ключи генерируются.In the present embodiment, the key data generation function 68, which is also performed by the processor 50 of the user module 12, is used to create the key data 60. In a well-known way, this program calculates a pair consisting of a public key 70 and a private key 72. This measure guarantees a very high degree data security, since the public key 72 does not extend beyond the boundaries of the user module 12 even when the keys are generated.

Описанный здесь вариант воплощения изобретения не ограничивается - ни одной зашифрованной областью для пользовательских данных 48, ни одним способом шифровки. При условии, что соответствующее доказательство идентификации было предоставлено посредством фразы-пароля, зашифрованная область может быть, например, в любое время дезактивирована, и таким образом обеспечивается свободный доступ. Эта область может также вновь быть зашифрована посредством того же самого или другого модуля пользователя 12. Можно также устанавливать и управлять множеством зашифрованных областей, по выбору, - с различными парами ключей и/или различными размерами. В настоящей конфигурации, в частности, поддерживающей услуги ASP-провайдера, зашифрованные пользовательские данные 48 могут, помимо хранения в мобильном устройстве 10, также передаваться через радиоинтерфейс 16 на сервер ASP-провайдера и храниться в нем. Пользовательские данные 48, хранящиеся у обеих сторон, могут синхронизироваться каждый раз, когда программа-приложение 46 обеспечивает письменный доступ, или если пользовательский сеанс закончился, или когда это прямо запрашивается пользователем. Пользователь, таким образом, с одной стороны, получает быстрый доступ к локально хранящимся пользовательским данным 48, а с другой стороны, он не зависит от используемого мобильного устройства 10, поскольку он может также извлекать пользовательские данные 48, которые хранятся у провайдера ASP-услуг, с помощью любого другого мобильного устройства.An embodiment of the invention described herein is not limited to a single encrypted area for user data 48, not a single encryption method. Provided that the corresponding proof of identification has been provided by means of a passphrase, the encrypted area can, for example, be deactivated at any time, and thus free access is provided. This area can also be encrypted again using the same or another user module 12. It is also possible to set and manage a plurality of encrypted areas, optionally with different key pairs and / or different sizes. In the present configuration, in particular, supporting the services of the ASP provider, the encrypted user data 48 may, in addition to being stored in the mobile device 10, also be transmitted and stored via the radio interface 16 to the server of the ASP provider. User data 48 stored on both sides can be synchronized each time the application program 46 provides written access, or if the user session has ended, or when it is directly requested by the user. Thus, on the one hand, the user gets quick access to the locally stored user data 48, and on the other hand, he is not dependent on the mobile device 10 used, since he can also retrieve user data 48 that is stored at the ASP service provider, using any other mobile device.

В некоторых конфигурациях может также поддерживаться возможность хранения элемента ключа у оператора сети или провайдера ASP-услуг. После того как мобильное устройство 10 успешно вошло в сеть телефонной связи 18, этот элемент ключа передается через радиоинтерфейс 16, так что управление определенными пользовательскими данными 48, хранящимися в мобильном устройстве, разделяется между оператором сети или ASP-провайдером и пользователем.In some configurations, it may also be possible to store a key element with a network operator or ASP service provider. After the mobile device 10 has successfully entered the telephone network 18, this key element is transmitted via the radio interface 16, so that the management of certain user data 48 stored in the mobile device is shared between the network operator or the ASP provider and the user.

Claims (33)

1. Способ хранения и доступа к пользовательским данным (48) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где мобильное устройство (10) содержит память (38) и подсоединено к модулю пользователя (12) через интерфейс (14), отличающийся тем, что:1. A method of storing and accessing user data (48) in a mobile device (10), in particular in a mobile phone or personal digital assistant, where the mobile device (10) contains memory (38) and is connected to the user module (12) via an interface (14), characterized in that: пользовательские данные (48) хранятся в памяти (38) мобильного устройства (10), по крайней мере, в частично зашифрованном виде, по крайней мере, расшифровка пользовательских данных (48) в операциях доступа выполняется с использованием функции расшифровки (66), которая обеспечивается модулем пользователя (12) и,user data (48) is stored in the memory (38) of the mobile device (10), at least partially encrypted, at least the decryption of user data (48) in access operations is performed using the decryption function (66), which is provided user module (12) and, по крайней мере, частично выполняется процессором (50) модуля пользователя.at least partially performed by the processor (50) of the user module. 2. Способ по п.1, отличающийся тем, что шифрование пользовательских данных (48) при осуществлении операций хранения выполняется с помощью функции шифрования (64), обеспечивающейся модулем пользователя (12).2. The method according to claim 1, characterized in that the encryption of user data (48) during storage operations is performed using the encryption function (64) provided by the user module (12). 3. Способ по п.1 или 2, отличающийся тем, что модуль пользователя (12) содержит память модуля (52), в которой функции шифрования и расшифровки (64, 66) обеспечиваются модулем пользователя (12), а также содержатся ключевые данные (60), используемые указанными функциями шифрования и расшифровки (64, 66), причем данные функции шифрования и расшифровки (64, 66) выполняются, по крайней мере, частично процессором (50) модуля пользователя (12).3. The method according to claim 1 or 2, characterized in that the user module (12) contains the memory of the module (52), in which the encryption and decryption functions (64, 66) are provided by the user module (12), and also contains key data ( 60) used by the indicated encryption and decryption functions (64, 66), moreover, these encryption and decryption functions (64, 66) are performed at least partially by the processor (50) of the user module (12). 4. Способ по п.3, отличающийся тем, что, по крайней мере, одна функция генерации (68) ключевых данных (60) и записи ключевых данных (60) в память модуля (52) обеспечивается модулем пользователя (12).4. The method according to claim 3, characterized in that at least one function of generating (68) key data (60) and writing key data (60) to the memory of module (52) is provided by the user module (12). 5. Способ по п.1, или 2, или 4, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.5. The method according to claim 1, or 2, or 4, characterized in that at least the decryption function (66) is protected by a password and / or biometric test. 6. Способ по п.3, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.6. The method according to claim 3, characterized in that at least the decryption function (66) is protected by a password and / or biometric test. 7. Способ по любому из пп.1, 2, 4 и 6, отличающийся тем, что мобильное устройство (10) является устройством, настроенным для осуществления телекоммуникационных функций.7. The method according to any one of claims 1, 2, 4 and 6, characterized in that the mobile device (10) is a device configured to perform telecommunication functions. 8. Способ по п.3, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.8. The method according to claim 3, characterized in that the mobile device (10) is a device also configured to perform telecommunication functions. 9. Способ по п.5, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.9. The method according to claim 5, characterized in that the mobile device (10) is a device also configured to perform telecommunication functions. 10. Способ по любому из пп.1, 2, 4, 6, 8 и 9, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).10. The method according to any one of claims 1, 2, 4, 6, 8, and 9, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18) . 11. Способ по п.3, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).11. The method according to claim 3, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 12. Способ по п.5, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).12. The method according to claim 5, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 13. Способ по п.7, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).13. The method according to claim 7, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 14. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, содержащее память (38) и интерфейс (14) для подсоединения модуля пользователя (12), где память (38) содержит, по крайней мере, одну область для хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающееся тем, что мобильное устройство (10) настроено на использование функции расшифровки (66), по крайней мере, для расшифровки пользовательских данных (48) в операциях доступа, причем функция расшифровки (66) обеспечивается модулем пользователя (12) и, по меньшей мере, частично выполняется процессором (50) модуля пользователя (12).14. A mobile device (10), in particular a mobile phone or a personal digital assistant, comprising a memory (38) and an interface (14) for connecting a user module (12), where the memory (38) contains at least one storage area user data (48) in at least partially encrypted form, characterized in that the mobile device (10) is configured to use the decryption function (66), at least to decrypt user data (48) in access operations, the function decryption (66) is provided by fashion Users it (12) and at least partly executed by the processor (50) user module (12). 15. Модуль пользователя (12), в частности модуль идентификации абонента в сети телефонной связи (18), содержащий процессор (50) и настроенный на соединение с мобильным устройством (10), в частности мобильным телефоном или персональным цифровым помощником, через интерфейс (14), причем мобильное устройство (10) содержит память (38), по крайней мере, с одной областью хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающийся тем, что модуль пользователя (12) настроен на обеспечение мобильного устройства (10) через интерфейс (14) функцией расшифровки (66) для расшифровки, по крайней мере, пользовательских данных (48) в операциях доступа и указанная функция расшифровки (66) выполняется, по крайней мере, частично процессором (50) модуля пользователя (12).15. A user module (12), in particular a subscriber identity module in a telephone network (18), comprising a processor (50) and configured to connect to a mobile device (10), in particular a mobile phone or personal digital assistant, through an interface (14 ), and the mobile device (10) contains memory (38) with at least one user data storage area (48) in at least partially encrypted form, characterized in that the user module (12) is configured to provide mobile devices (10) via inter eys (14) decrypting function (66) for decoding at least the user data (48) in access operations, and said decryption function (66) performed at least partially by a processor (50) user (12) of the module. 16. Способ хранения и доступа к данным конфигурации (62) и выполнения, по крайней мере, одной программы-приложения (46) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где указанное мобильное устройство (10) содержит память (38) для программы-приложения (46) и подсоединяется через интерфейс (14) к модулю пользователя (12), содержащему память модуля (52), отличающийся тем, что16. A method of storing and accessing configuration data (62) and executing at least one application program (46) in a mobile device (10), in particular in a mobile phone or personal digital assistant, where the specified mobile device (10) contains memory (38) for the application program (46) and is connected via an interface (14) to a user module (12) containing the memory of the module (52), characterized in that данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, чтоconfiguration data (62) are associated, at least, with the availability of the application program (46) or its individual functions, as well as the fact that данные конфигурации (62) хранятся в памяти модуля (52) и считываются оттуда в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.configuration data (62) is stored in the memory of the module (52) and read from there in order to determine whether it is possible to execute the application program (46) or to what extent it can be executed. 17. Способ по п.16, отличающийся тем, что считывание данных конфигурации (62) из памяти модуля (52) защищено паролем и/или биометрическим тестом.17. The method according to p. 16, characterized in that the reading of configuration data (62) from the memory of the module (52) is protected by a password and / or biometric test. 18. Способ по п.16 или 17, отличающийся тем, что, по крайней мере, части программы-приложения (46) загружаются в память (38) в соответствии с данными конфигурации (62).18. The method according to p. 16 or 17, characterized in that at least part of the application program (46) is loaded into memory (38) in accordance with the configuration data (62). 19. Способ по п.16 или 17, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.19. The method according to p. 16 or 17, characterized in that the mobile device (10) is a device that is also configured to perform telecommunication functions. 20. Способ по п.18, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.20. The method according to p, characterized in that the mobile device (10) is a device configured also to perform telecommunication functions. 21. Способ по п.18, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).21. The method according to p. 18, characterized in that at least part of the application program (46) is transferred to the memory (38) using at least one telecommunication function of the mobile device (10). 22. Способ по п.19, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).22. The method according to claim 19, characterized in that at least part of the application program (46) is transferred to the memory (38) using at least one telecommunication function of the mobile device (10). 23. Способ по п.20, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).23. The method according to claim 20, characterized in that at least part of the application program (46) is transferred to the memory (38) using at least one telecommunication function of the mobile device (10). 24. Способ по любому из пп.16, 17, 20-23, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).24. The method according to any one of paragraphs.16, 17, 20-23, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 25. Способ по п.18, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).25. The method according to p. 18, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 26. Способ по п.19, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).26. The method according to claim 19, characterized in that the user module (12) is a subscriber identity module (SIM card), also designed to enter the telephone network (18). 27. Способ по любому из пп.16, 17, 20-23, 25 и 26, обладающий также признаками способа по любому из пп.1-6.27. The method according to any one of claims 16, 17, 20-23, 25 and 26, also having the features of the method according to any one of claims 1 to 6. 28. Способ по п.18, обладающий также признаками способа по любому из пп.1-6.28. The method according to p. 18, also possessing the features of the method according to any one of claims 1 to 6. 29. Способ по п.19, обладающий также признаками способа по любому из пп.1-6.29. The method according to claim 19, also having the features of the method according to any one of claims 1 to 6. 30. Способ по п.24, обладающий также признаками способа по любому из пп.1-6.30. The method according to paragraph 24, also having the features of a method according to any one of claims 1 to 6. 31. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, является мобильным устройством (10), содержащим память (38) для программы-приложения (46) и соединяющимся через интерфейс (14) с модулем пользователя (12), содержащим память модуля (52), отличающееся тем, что:31. A mobile device (10), in particular a mobile phone or a personal digital assistant, is a mobile device (10) containing memory (38) for an application program (46) and connected via an interface (14) to a user module (12), containing the memory of the module (52), characterized in that: данные конфигурации (62), связанные, по крайней мере, с доступностью программы-приложения (46) или ее отдельных фунцкций, могут считываться из памяти модуля (52) через интерфейс (14), а также тем, чтоconfiguration data (62), associated at least with the availability of the application program (46) or its individual functions, can be read from the memory of the module (52) via the interface (14), as well as the fact that мобильное устройство (10) настроено таким образом, чтобы определять в зависимости от данных конфгурации (62), считанных из памяти модуля (52), можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.the mobile device (10) is configured in such a way as to determine, depending on the configuration data (62) read from the memory of the module (52), whether it is possible to execute the application program (46) or to what extent it can be executed. 32. Мобильное устройство (10) по п.31, настроенное также на осуществление во взаимодействии с модулем пользователя (12) способа по любому из пп.16-30.32. The mobile device (10) according to claim 31, also configured to implement, in cooperation with the user module (12), the method according to any one of claims 16-30. 33. Модуль пользователя (12), в частности модуль идентификации абонента (SIM-карта) для сети телефонной связи (18), содержащий память модуля (52) и настроенный на соединение через интерфейс (14) с мобильным устройством (10), в частности с мобильным телефоном или персональным цифровым помощником, где мобильное устройство (10) содержит память (38) для программы-приложения (46), отличающийся тем, что:33. A user module (12), in particular a subscriber identity module (SIM card) for a telephone network (18), containing a module memory (52) and configured to connect via an interface (14) to a mobile device (10), in particular with a mobile phone or personal digital assistant, where the mobile device (10) contains memory (38) for the application program (46), characterized in that: данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, чтоconfiguration data (62) are associated, at least, with the availability of the application program (46) or its individual functions, as well as the fact that модуль пользователя (12) настроен на хранение данных конфигурации (62) в памяти модуля (52) и на обеспечение мобильного устройства (10) возможностью считывать данные конфигурации (62) через интерфейс (14) в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.the user module (12) is configured to store configuration data (62) in the memory of the module (52) and to provide the mobile device (10) with the ability to read configuration data (62) through the interface (14) in order to determine whether the application program can be executed (46) or to what extent it can be performed.
RU2004115025/09A 2001-12-04 2002-12-02 Method of storage of and access to data in mobile device, and user module RU2326509C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10159398.8 2001-12-04
DE10159398A DE10159398A1 (en) 2001-12-04 2001-12-04 Store and access data in a mobile device and a user module

Publications (2)

Publication Number Publication Date
RU2004115025A RU2004115025A (en) 2005-11-10
RU2326509C2 true RU2326509C2 (en) 2008-06-10

Family

ID=7707903

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004115025/09A RU2326509C2 (en) 2001-12-04 2002-12-02 Method of storage of and access to data in mobile device, and user module

Country Status (10)

Country Link
US (1) US7962762B2 (en)
EP (2) EP1454503B8 (en)
JP (2) JP2005512425A (en)
CN (1) CN100574528C (en)
AT (2) ATE373931T1 (en)
AU (1) AU2002365818A1 (en)
DE (3) DE10159398A1 (en)
ES (2) ES2289615T3 (en)
RU (1) RU2326509C2 (en)
WO (1) WO2003049471A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9549320B2 (en) 2011-10-28 2017-01-17 Nec Corporation Secure method for MTC device triggering

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
DE10259391B4 (en) * 2002-12-19 2006-04-13 Phoenix Contact Gmbh & Co. Kg Location-specific adaptation of an intelligent unit
DE10303226A1 (en) * 2003-01-28 2004-08-12 Giesecke & Devrient Gmbh disk
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US20040198447A1 (en) * 2003-03-07 2004-10-07 Anders Larsson Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CN1856957B (en) * 2003-08-25 2010-05-05 捷讯研究有限公司 System and method for securing wireless data
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
DE10346007A1 (en) * 2003-10-02 2005-04-28 Siemens Ag Communication device and method for setting a security configuration of a communication device
US8121635B1 (en) 2003-11-22 2012-02-21 Iwao Fujisaki Communication device
US20050176465A1 (en) * 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
US7720461B2 (en) * 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
EP2262292B1 (en) 2004-02-26 2016-08-17 BlackBerry Limited Mobile communications device with security features
US8041348B1 (en) 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
EP1654896A1 (en) * 2004-08-17 2006-05-10 Siemens Aktiengesellschaft Method and telecommunication terminal for receiving messages stored in a service center
DE102004050407A1 (en) * 2004-10-15 2006-04-27 Giesecke & Devrient Gmbh Data memory for use in computer system has input/output (I/O) interfaces and user interface, at least one of which enables communication between microcontroller and internal components of data memory
US8490204B2 (en) 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
DE102006054581A1 (en) * 2006-11-20 2008-05-29 Siemens Ag Motor vehicle communication device, has writing and/or reading device provided for portable data carrier and connected with control module, where code stored on data carrier is loadable for processing telematics-service
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
DE102007022941A1 (en) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Method for executing software on a terminal
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
CN101159488B (en) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 Physical broadcasting channel transmitting method of TDD system
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
GB2478971A (en) 2010-03-25 2011-09-28 Nec Corp Generating a user interface on a mobile phone for an application on a UICC using metadata
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
AU2012257312A1 (en) 2011-05-17 2014-01-16 Ping Identity Corporation System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US20140114846A1 (en) * 2011-06-09 2014-04-24 Accells Technologies, Ltd. Transaction system and method for use with a mobile device
US9886688B2 (en) * 2011-08-31 2018-02-06 Ping Identity Corporation System and method for secure transaction process via mobile device
EP2699033A1 (en) * 2012-08-01 2014-02-19 Secunet Security Networks Aktiengesellschaft Mobile communications device with an insecure application storage and a secure data storage
CN102843475A (en) * 2012-09-10 2012-12-26 惠州Tcl移动通信有限公司 Method and system for downloading application software of mobile terminal
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2241133A (en) * 1990-02-14 1991-08-21 Motorola Inc Radiotelephone having removable memory means for storing radio user validation code
US5633484A (en) 1994-12-26 1997-05-27 Motorola, Inc. Method and apparatus for personal attribute selection and management using a preference memory
US5675630A (en) * 1995-03-01 1997-10-07 International Business Machines Corporation Method for associating phone books with cellular NAMs
DE19524773A1 (en) * 1995-07-07 1997-01-09 Orga Kartensysteme Gmbh Access control for use of computer mass memory units - requires identification data on smart card to be provided before communication between memory and computer is established
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
DE19741330A1 (en) * 1996-09-19 1998-07-30 Card Design & Communication Sa Digital chip card telephone with fax attachment and modem terminal
DE19724901A1 (en) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices
DE19729933B4 (en) * 1997-07-07 2006-01-19 Atx Europe Gmbh Method for configuring, in particular activation of a terminal, terminal, service center and data acquisition device
JP3800800B2 (en) 1998-04-17 2006-07-26 株式会社リコー Information device and data processing method using the same
GB9814398D0 (en) * 1998-07-02 1998-09-02 Nokia Mobile Phones Ltd Electronic apparatus
JP3663058B2 (en) * 1998-07-29 2005-06-22 シャープ株式会社 Terminal equipment for mobile communication
JP2000194665A (en) 1998-12-25 2000-07-14 Pentel Corp Portable information terminal integrated with ic card communication device
JP2001515636A (en) 1998-12-29 2001-09-18 スイスコム アーゲー Method and system for providing an object to a user of a communication network
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
FI107860B (en) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Procedure and systems for a telecommunications system and a subscriber identity module
FI990616A0 (en) * 1999-03-18 1999-03-18 Sonera Oy Data transmission method and systems
FI114434B (en) 1999-05-11 2004-10-15 Nokia Corp communication equipment
JP4363705B2 (en) 1999-06-30 2009-11-11 三洋電機株式会社 Mobile phone
JP4010482B2 (en) * 1999-08-30 2007-11-21 富士通株式会社 Data reproduction device and data reproduction module
EP1107627A1 (en) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
DE10017424A1 (en) * 1999-12-07 2001-06-13 Bosch Gmbh Robert Data encryption method and telecommunications terminal and access authorization card
DE10017414A1 (en) 2000-04-07 2001-10-11 Unaxis Materials Deutschland G Sputtering target based on a metal or a metal alloy and method for the production thereof
JP2002271316A (en) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd Reproducing equipment

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9549320B2 (en) 2011-10-28 2017-01-17 Nec Corporation Secure method for MTC device triggering
US9894054B2 (en) 2011-10-28 2018-02-13 Nec Corporation Secure method for MTC device triggering
US10122700B2 (en) 2011-10-28 2018-11-06 Nec Corporation Secure method for MTC device triggering
US10284540B2 (en) 2011-10-28 2019-05-07 Nec Corporation Secure method for MTC device triggering
US10404677B2 (en) 2011-10-28 2019-09-03 Nec Corporation Secure method for MTC device triggering

Also Published As

Publication number Publication date
EP1454503B1 (en) 2007-05-09
DE50210136D1 (en) 2007-06-21
EP1454503A1 (en) 2004-09-08
US7962762B2 (en) 2011-06-14
WO2003049471A1 (en) 2003-06-12
CN1600039A (en) 2005-03-23
JP2005512425A (en) 2005-04-28
AU2002365818A1 (en) 2003-06-17
US20050120225A1 (en) 2005-06-02
ES2289615T3 (en) 2008-02-01
EP1560449A1 (en) 2005-08-03
ATE362284T1 (en) 2007-06-15
DE10159398A1 (en) 2003-06-12
CN100574528C (en) 2009-12-23
EP1454503B8 (en) 2007-07-04
JP4874288B2 (en) 2012-02-15
ATE373931T1 (en) 2007-10-15
RU2004115025A (en) 2005-11-10
EP1560449B1 (en) 2007-09-19
ES2286333T3 (en) 2007-12-01
JP2008243213A (en) 2008-10-09
DE50210944D1 (en) 2007-10-31

Similar Documents

Publication Publication Date Title
RU2326509C2 (en) Method of storage of and access to data in mobile device, and user module
ES2281491T3 (en) DEVICE AND PROCEDURE FOR RESTRICTING ACCESS TO CONTENT AND STORAGE OF THE SAME.
US7742756B2 (en) System for managing program applications storable in a mobile terminal
US9336393B2 (en) System and method for protecting files stored on an electronic device
EP1688859B1 (en) Application authentification system
US20070155418A1 (en) Expandable functions for cellular phones
CN103812649B (en) Method and system for safety access control of machine-card interface, and handset terminal
JP4647392B2 (en) Device control apparatus, device control method, and program
RU2395930C2 (en) Subsequent realisation of functionality of subscriber identification module in protected module
US20040172369A1 (en) Method and arrangement in a database
JP4142287B2 (en) Communication terminal, content use restriction method, and program execution restriction method
US20100250388A1 (en) Method and apparatus for protecting drm contents
US20040133632A1 (en) Method and apparatus for supporting multiple digital-rights management systems
US7818815B2 (en) Communication device
KR100856514B1 (en) System for sevice authentication
JP4936967B2 (en) Communication terminal device, information management system, and information management method
KR20180115242A (en) system and method of joining mobile communication, system of authenticating user
US20180268127A1 (en) Methods and apparatus for controlling access to secure computing resources
EP2063358A2 (en) Telecommunications device security
JP5305864B2 (en) Information processing apparatus, information processing method, and information processing program
CN109344651A (en) A kind of chip, terminal and data guard method
KR20060117786A (en) Method and apparatus for providing multi-media contents service using drm
KR20060117778A (en) Method and apparatus for providing multi-media contents service using drm

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20180111

MM4A The patent is invalid due to non-payment of fees

Effective date: 20181203